KRITIS-Saboteur Androxgh0st integrated into Mozi-Bot-Netz
6 mins read

KRITIS-Saboteur Androxgh0st integrated into Mozi-Bot-Netz

Check Point has revealed the Global Threat Index for November 2024 published. Darin wird die increasing sophistication of the Cyber-Kriminellen obfenbar: Androxgh0st ist seit Neuestem in das Mozi-Bot-Netz integrated worden und damit noch efficienter then, kritische Infrastrukturen anagriefen.

Global steht das Bot-Netz auf Platz as the meistverbreiteten Malware-Typen. In Germany, however, the Infostealer Formbook is still Spitzenreiter and responsible for around 18.5 percent of all Malware infections. Here you can see the Vormachtstellung of Androxgh0st with 4.5 percent on the Platz, which has also been available for Scad-Software-Downloader CloudEye was dominated by Botnet on the two Platz with 12.8 percent.

Security researchers haben herausgefunden, dass Androxgh0st Schwachstellen auf meheren Plattformen ausnutzt, darunter IoT Crying and web server – the Schlüsselkomponenten critical infrastructure of both. Durch die Übernahme von Tactiken von Mozi zielt es auf Systeme ab, die Methoden zur Ausführung von Remote-Code und zum Ebstahl von Anmeldeinformationen verwenden um durchstanden Zugriff zu erhalten. Die Drahtzieher automatically hold the door open to start DDoS attacks and steal data at a later time. Bot-Netz infiltrated critical Infrastructure over open vulnerabilities and the Integration of Mozi’s capabilities has increased the reach of Androxgh0st considerably, so that mehr IoT-Geräte was infected and one greater bandwidth and target were können. These attacks have branchenübergreifende Kaskadeneffekte nach sich und verdeutlichen, wie viel für Regierungen, Unternehmen und Einzelpersonen die auf diese Infrastrukturen angewiesen sind auf dem Spiel steht.

Im Bereich mobiler Malware ist Joker nach wie vor am weitesten bereicht, followed by Anubis and Necro. Joker still received SMS-Nachrichten, Contacts and Device Information and subscribed im Hintergrund Premium Services im Namen der Opfer. Anubis, a Banking Trojan, has no new features, tougher Fernzugriff, Keylogging and Ransomware Functionality.

Maya Horowitz, VP of Research at Check Point Software, commented on the threat landscape: “Der Aufstieg von Androxgh0st and die Integration von Mozi seigen, wie Cyber-Kriminelle ihre Tactiken ständig entwinkel. Unternehmen müssen sich schnell anpassen und robuste Sicherheitsmaßnahmen implementieren, diese fortschrittlichen Threatengen identifizieren and neutralisieren können, bevor sie konferenchen Schaden anrichten.“

Top Malware in Germany

1. Book of forms (18.51%) – FormBook is an Infostealer, which has a Windows-betriebssystem abzielt and erstmals 2016 discovered. Er wird in Untergrund-Hackerforen as Malware as a Service (MaaS) vermarketet, da er über stronge Verschleierungstechniken verfügt and relativ günstig ist. FormBook has been collected in connections of different browsers, obtained screenshots, monitored and logged Keystrokes and the files can be collected in the C&C information and retrieved.

2. ↑ CloudEye (12.83%) – CloudEye is a downloader, from the Windows platform and to download and install the software on the computer that uses it.

3. ↓ Androxgh0st (4.28%) – Androxgh0st is a Bot-Netz, välches auf Windows-, Mac und Linux Plattformen zielt. For Infiltration, Androxgh0st uses more Sicherheitslücken from, which are in particular PHPUnit, Laravel Framework and Apache Web Server have been made. The malware has sensible information with the Twilio Account Information, SMTP Credentials, AWS Keys and the like. Sie verwendet Laravel-Dateien to collect the required information. Es gibt verschiedene Varianten, die nach unterschichtenlichen Informationen suchen.

The most affected Branches and Sectors in Germany

  1. Education/Research
  2. Communication
  3. Gesundheitswesen

NewsletterNewsletter

Top malware for mobile

This month, Joker took the first place in the most widespread Handy-Malware, followed by Anubis and Necro.

  1. Joker – An Android spyware in Google Play, which is available, SMS messages, contact lists and more information. In addition, the Malware reports the victims stillschweigend für Premium-Dienste auf Werbewebsites an.
  2. ↑ Anubis – Anubis is a Banking-Trojan-Malware, which is available for Android mobile phones. See this option if you want to use the features to create functions for Remote Access Trojan (RAT), a Keyloggers, an Audioaufzeichnungsfunktion and various Ransomware functions. Sie wurde in Hunderten verschiedern Anwendungen discovered, which is available in the Google Store.
  3. ↓ Necro – Necro is an Android Trojan Dropper. It can other malicious programs that can be downloaded, enter recruitment and money, indem are cost-effective Subscriptions charged.

Active Ransomware Group

Die data basieren auf Erkenntnissen av “Shame Sites” för Ransomware, die von Erpressergruppen bättreeben were, die Ransomware einsetzen, and auf denen Informationen über Opfer verschäften were. RansomHub ist diesem Monat die am weitesten perfrekdi Ransomware-Group, which is responsible for 16% of the published attacks, followed by Akira mit 6 % und Killsec3 by 6%.

  1. RansomHub – RansomHub is a Ransomware-as-a-Service (RaaS) Vorgang, which is a known version of the famous Ransomware Knight. RansomHub takes up Anfang 2024 in the Untergrundforen for Cyberkriminalität auf and erlangte fast traurige Berühmtheit for late aggressive Campaign, which has several different systems to solve, bad Windows, macOS, Linux and inbesunde VMware ESXi-Umgebungen. This malware is familiar, failed Verschlüsselungsmethoden einzusetzen.
  2. Akira – Akira Ransomware, erstmals Anfang 2023 registered, zielt sowohl auf Windows-als auch auf Linux-Systeme ab. See a symmetric version with CryptGenRandom() and Chacha 2008 to transfer files and use Ransomware Conti v2. Akira wird auf verschiedene Weise bereicht, unter otherm über infizierte E-Mail-Hänge and Exploits in VPN-Endpunkten. Nach der Infektion verschlüsselt sie Daten und hängt eine „. akira“-Erweiterung an die Dateinamen an. Subsequently, a ransom demand is indicated, which requires a payment for the Entschlüsselung.
  3. KillSec3 – KillSec is a Russian-language Cyber ​​Threat Group, coming in October 2023. The group has a Ransomware-as-a-Service-Platform (RaaS) and another offensive cybercriminal service and a DDoS user and “Penetrationstestdienste” search service. A review of the victim list shows an unusually high number of targets in India and an unusually low number of victims in the USA compared to the similar group. Zu ihren Hauptzielen gehören der Gesundheits- und der Regierungsektor.

Am meisten ausgenutzte Sicherheitslücken

  1. ↑ Command injection over HTTP (CVE-2021-43936, CVE-2022-24086) – Ena durch Command Injection over HTTP megeldete Sicherheitslücke. En Greifer can dieses Problem aus der Ferne ausnutzen, indem is a special gestaltete Anfrage an das Opfer sentet. Eine erfolgeiche Ausnutzung würde diesem erlauben, beliebigen Code auf dem Zielrechner auszufren.
  2. ↑ Offenlegung von Informationen über das Git-Repository des Webservers – In the Git-Repository, a Schwachstelle at der Offenlegung von Informationen is registered. A successful exploitation of these weaknesses could enable an unbeabsichtigte disclosure of account data.
  3. ↑ ZMap Security Scanner (CVE-2024-3378) – ZMap is a product for the Scan of Schwachstellen. Attackers can use ZMap to identify vulnerabilities on a target server.

(pd/Check Point)